MSRC ppDocument 模板

Microsoft 安全公告 MS16-061 - 重要

Microsoft RPC 安全更新程序 (3155520)

发布日期:2016 年 5 月 10 日 | 更新时间:2016 年 5 月 11 日

版本: 1.1

执行摘要

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果未经身份验证的攻击者向受影响的主机发起格式不正确的远程过程调用 (RPC) 请求,此漏洞可能允许远程执行代码。

对于所有受支持的 Microsoft Windows 版本,此安全更新程序的等级为“重要”。有关详细信息,请参阅受影响的软件部分。

此安全更新程序通过修改 Microsoft Windows 处理 RPC 消息的方式来修复此漏洞。有关此漏洞的详细信息,请参阅漏洞信息部分。

有关此更新程序的详细信息,请参阅 Microsoft 知识库文章 3155520

受影响的软件和漏洞严重等级

以下软件版本都受到影响。未列出的版本要么是支持生命周期已结束,要么是不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

针对每个受影响的软件标记的严重等级假设漏洞可能造成的最大影响。若要了解在此安全公告发布 30 天内漏洞被利用的可能性(相对于安全等级和安全影响),请参阅 5 月份公告摘要中的利用指数。

**操作系统** [**RPC 网络数据表示引擎远程执行代码漏洞 - CVE-2016-0178**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0178) **替代的更新程序***
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52222) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52141) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
**Windows Server 2008**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52187) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52095) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=8694426f-77bd-45b3-bc42-4bd6430c419e) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
**Windows 7**
[Windows 7(用于 32 位系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=52140) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows 7(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=52069) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
**Windows Server 2008 R2**
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=52115) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1](https://www.microsoft.com/download/details.aspx?familyid=cf9271ed-5fba-49b0-be70-2472b91cee3e) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
**Windows 8.1**
[Windows 8.1(用于 32 位系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=52113) (3153704) **重要** 远程执行代码 [MS14-047](https://technet.microsoft.com/zh-cn/library/security/ms14-047) 中的 2978668
[Windows 8.1(用于基于 x64 的系统)](https://www.microsoft.com/zh-cn/download/details.aspx?id=52077) (3153704) **重要** 远程执行代码 [MS14-047](https://technet.microsoft.com/zh-cn/library/security/ms14-047) 中的 2978668
**Windows Server 2012 和 Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=52084) (3153704) **重要** 远程执行代码 [MS14-047](https://technet.microsoft.com/zh-cn/library/security/ms14-047) 中的 2978668
[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52102) (3153704) **重要** 远程执行代码 [MS14-047](https://technet.microsoft.com/zh-cn/library/security/ms14-047) 中的 2978668
**Windows RT 8.1**
Windows RT 8.1[1] (3153704) **重要** 远程执行代码 [MS14-047](https://technet.microsoft.com/zh-cn/library/security/ms14-047) 中的 2978668
**Windows 10**
[Windows 10(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3156387)[2] (3156387) **重要** 远程执行代码 [3147461](https://support.microsoft.com/zh-cn/kb/3147461)
[Windows 10(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3156387)[2] (3156387) **重要** 远程执行代码 [3147461](https://support.microsoft.com/zh-cn/kb/3147461)
[Windows 10 版本 1511(用于 32 位系统)](https://support.microsoft.com/zh-cn/kb/3156421)[2] (3156421) **重要** 远程执行代码 [3147458](https://support.microsoft.com/zh-cn/kb/3147458)
[Windows 10 版本 1511(用于基于 x64 的系统)](https://support.microsoft.com/zh-cn/kb/3156421)[2] (3156421) **重要** 远程执行代码 [3147458](https://support.microsoft.com/zh-cn/kb/3147458)
**服务器核心安装选项**
[Windows Server 2008(用于 32 位系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52187)(服务器核心安装) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows Server 2008(用于基于 x64 的系统)Service Pack 2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52095)(服务器核心安装) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1](https://www.microsoft.com/zh-cn/download/details.aspx?id=52115)(服务器核心安装) (3153171) **重要** 远程执行代码 [MS16-031](https://technet.microsoft.com/zh-cn/library/security/ms16-031) 中的 3140410
[Windows Server 2012](https://www.microsoft.com/zh-cn/download/details.aspx?id=52084)(服务器核心安装) (3153704) **重要** 远程执行代码 [MS14-047](https://technet.microsoft.com/zh-cn/library/security/ms14-047) 中的 2978668
[Windows Server 2012 R2](https://www.microsoft.com/zh-cn/download/details.aspx?id=52102)(服务器核心安装) (3153704) **重要** 远程执行代码 [MS14-047](https://technet.microsoft.com/zh-cn/library/security/ms14-047) 中的 2978668

[1]此更新通过 Windows 更新提供。

[2]Windows 10 更新程序是累积更新。除非安全更新程序外,每月安全发布还包括用于影响 Windows 10 的漏洞的所有安全修补程序。您可以通过 Microsoft 更新目录获取这些更新程序。

注意 Windows Server 2016 Technical Preview 5 受到影响。我们建议运行此操作系统的客户应用此更新程序(可通过 Windows 更新获取此更新程序)。

*“替代的更新程序”列仅显示任一系列被取代的更新程序中最新的更新程序。有关替代的更新程序的完整列表,请转到 Microsoft 更新目录,搜索更新程序知识库文章编号,然后查看更新程序详细信息(替代的更新程序信息位于“程序包详细信息”选项卡中)。

更新程序 FAQ

为什么此公告中的安全更新程序 3153171 也出现在 MS16-060 中?
由于对影响特定产品的一些漏洞的修复方式进行了合并,因此,对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的受支持版本,安全更新程序 3153171 还出现在 MS16-060 中。由于公告按要修复的漏洞进行分类,而不是按要发布更新包进行分类,不同公告(每个公告解决截然不同的漏洞)可以将相同的更新包列为提供其各自修补程序的手段。通常诸如 Internet Explorer 或 Silverlight 等产品的累积更新就是这样,其中单个安全更新程序修复不同公告中完全不同的安全漏洞。

注意 用户无需对多个公告发布的相同更新文件进行多次安装。

漏洞信息

RPC 网络数据表示引擎远程执行代码漏洞 - CVE-2016-0178

Microsoft Windows 处理经特殊设计的远程过程调用 (RPC) 请求的方式存在一个远程执行代码漏洞。RPC 网络数据表示引擎 (NDR) 不正确地释放内存时,可能会出现该远程执行代码漏洞。成功利用此漏洞的未经过身份验证的攻击者可执行任意代码并可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

未经身份验证的攻击者可以通过向受影响的主机发送格式不正确的 RPC 请求来利用此漏洞。此更新程序通过修改 Microsoft Windows 处理 RPC 消息的方式来修复此漏洞。

下表包含指向“常见漏洞和披露”列表中每个漏洞标准条目的链接:

漏洞标题

CVE 编号

公开披露

已被利用

RPC 网络数据表示引擎远程执行代码漏洞

CVE-2016-0178

### 缓解因素 Microsoft 并未发现此漏洞的任何[缓解因素](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 ### 变通办法 Microsoft 尚未对此漏洞确认任何[变通办法](https://technet.microsoft.com/zh-cn/library/security/dn848375.aspx)。 安全更新程序部署 ---------------- 有关安全更新程序部署信息,请参阅执行摘要中[此处](#kbarticle)引用的 Microsoft 知识库文章。 鸣谢 ---- Microsoft 通过协调漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。有关详细信息,请参阅[鸣谢](https://technet.microsoft.com/zh-cn/library/security/mt674627.aspx)部分。 免责声明 -------- Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定用途的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 修订版本 -------- - V1.0(2016 年 5 月 10 日):公告已发布。 - V1.1(2016 年 5 月 11 日):公告经过修订,将漏洞影响从特权提升更改为远程执行代码,并将 CVE 2016-0178 的标题更改为 RPC 网络数据表示引擎远程执行代码漏洞。此仅为信息变更。 *页面生成时间:2016-05-11 14:19-07:00。*